gpt4 book ai didi

bash - 您如何从挖掘结果中解析 SRV 记录的端口?

转载 作者:行者123 更新时间:2023-11-29 09:46:31 26 4
gpt4 key购买 nike

我正在像这样解析 dig 的输出以获取 SRV 记录的端口。

export SERVER_DNS_NAME=myserver
echo "SERVER_DNS_NAME: " $SERVER_DNS_NAME
echo "dig: " $(dig +noall +answer $SERVER_DNS_NAME SRV )
echo "port old: " $(dig +noall +answer $SERVER_DNS_NAME SRV | cut -d ' ' -f 6)
SERVER_DIG_RESULT=$(dig +noall +answer $SERVER_DNS_NAME SRV )
echo "SERVER_DIG_RESULT: " $SERVER_DIG_RESULT
SERVER_STRING_ARRAY=($SERVER_DIG_RESULT)
for i in "${SERVER_STRING_ARRAY[@]}"
do
:
echo $i
done
SERVER_PORT=${SERVER_STRING_ARRAY[6]}
echo "server port new: " $SERVER_PORT
if [ -z $SERVER_PORT ]; then
echo "invalid port"
exit 1
fi
until nc -z $SERVER_DNS_NAME $SERVER_PORT
... do something

我的问题是有时端口在数组项 6 处,有时在 7 处。

我的问题是:如何从挖掘结果中可靠地解析端口?

最佳答案

使用 +short 选项来dig,这将为您提供最简短的输出,然后对其进行简单解析:

% dig +short _xmpp-client._tcp.jabber.org. SRV
31 30 5222 hermes2v6.jabber.org.
30 30 5222 hermes2.jabber.org.

关于bash - 您如何从挖掘结果中解析 SRV 记录的端口?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/38801077/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com